ShellShock: آسیب پذیری (CVE-2014-6271) در سیستم عامل های Linux، Unix و Mac OS X

یک آسیب پذیری جدید کشف شده است که اکثر نسخه های سیستم عامل های Linux، Unix و همچنین Mac OS X (مبتنی بر Unix) را تحت تأثیر قرار داده است. این آسیب پذیری تحت عنوان "Bash Bug" یا "ShellShock" شناخته شده است.

 

 

آسیب پذیری GNU Bash Remote Code Execution  (CVE-2014-6271) به مهاجم اجازه می دهد که کنترل کامپیوتر مقصد را به دست بگیرد.

این آسیب پذیری، Bash را که یک مؤلفه ی رایج تحت عنوان shell است و در اکثر نسخه های Linux و Unix وجود دارد را تحت تأثیر قرار می دهد. Bash به عنوان یک مفسر دستور زبان عمل می کند. به عبارت دیگر، به کاربر اجازه می دهد هنگامی که سیستم عامل اجرا شد دستورات را در یک پنجره مبتنی بر متن وارد کند.

Bash همچنین برای اجرای دستورات ارسال شده به آن توسط برنامه های کاربردی استفاده می شود. و همین ویژگی است که آسیب پذیر است. نوعی از این دستورات که می تواند به Bash فرستاده شود اجازه می دهد که متغیرهای محیطی تنظیم شوند. متغیرهای محیطی پویا، مقادیر نامگذاری شده ای هستند که از طریق پروسس های اجرا شده روی کامپیوتر تأثیر می پذیرند.

در واقع این آسیب پذیری بیانگر این است که مهاجم می تواند کدهای مخرب خود را به متغیرهای محیطی پیوست کند و به محض اینکه متغیر دریافت شد کد مهاجم اجرا شود.

این یک آسیب پذیری حیاتی است، چرا که Bash به طور گسترده ای در سیستم عامل های Linux و Unix که روی وب سرورهای متصل به اینترنت در حال اجرا هستند استفاده شده است. اگرچه شرایط خاصی مورد نیاز هست که از آسیب پذیری این باگ سوءاستفاده شود، اما اگر موفقیت آمیز باشد می تواند اجرای کد را از راه دور فعال کند. این نه تنها به مهاجم اجازه می هد که داده را از کامپیوتر در معرض خطر سرقت کند، بلکه به او این امکان را می دهد که کنترل دیگر کامپیوترهای تحت آن شبکه را نیز به دست بگیرد.

 

آیا این آسیب پذیری تا کنون مورد سوءاستفاده قرار گرفته است؟

گزارش های محدودی از این که این آسیب پذیری توسط مهاجمان استفاده شده باشد وجود دارد.

 

این آسیب پذیری چگونه مورد سوءاستفاده قرار می گیرد؟

در حالی که این آسیب پذیری به طور بالقوه روی هر کامپیوتری که Bash را اجرا می کند تأثیر می گذارد، اما تنها توسط یک مهاجم از راه دور تحت شرایط خاصی می تواند مورد سوءاستفاده قرار گیرد. برای اینکه یک حمله ی موفقیت آمیز رخ دهد، مهاجم نیازمند این است که یک برنامه کاربردی را وادار کند یک متغیر محیطی مخرب برای Bash بفرستد.

به احتمال زیاد مسیر حمله از طریق وب سرورهایی است که ازCGI ( سیستمی که به طور گسترده برای تولید محتوای صفحات وب پویا از آن استفاده می شود) استفاده می کنند. مهاجم می تواند به طور بالقوه از CGI برای فرستادن یک متغیر محیطی ناهنجار به یک وب سرور آسیب پذیر استفاده کند. از آنجا که وب سرور از Bash برای تفسیر متغیر استفاده می کند، بنابراین می تواند هر دستور مخرب پیوست شده به آن را نیز اجرا کند.

 

شکل۱ چگونه یک دستور مخرب می تواند به انتهای یک متغیر محیطی مجاز پیوست شود. Bash ابتدا دستور مخرب را اجرا می کند

 

عواقب یک حمله ی موفق به این آسیب پذیری روی وب سرور بسیار جدی است. به عنوان مثال ممکن است مهاجمان بتوانند از فایل های پسورد کپی برداری کنند یا روی کامپیوتر آلوده، بدفزار دانلود کنند. زمانی که داخل فایروال قربانی هستند، می توانند دیگر کامپیوتر های روی آن شبکه را نیز آلوده کنند و به خطر بیندازند.

جدای از وب سرورها، دستگاه های دیگری نیز هستند که در معرض این حمله قرار دارند، از جمله روترهای مبتنی بر لینوکسی که از رابط وب CGI استفاده می کنند. به همان شیوه ای که به وب سرور حمله می شود، ممکن است با سوءاستفاده از آسیب پذیری CGI و ارسال یک دستور مخرب به روتر نیز حمله شود.

اینترنت اشیاء Internet Of Things)) و دستگاههای تعبیه شده مانند روترها اگر در حال اجرای Bash باشند ممکن است آسیب پذیر باشند. با این حال، بسیاری از دستگاه های جدیدتر مجموعه ای از ابزارها به نام BusyBox را اجرا می کنند که جایگزینی برای Bash می باشد. دستگاه هایی که BusyBox را اجرا می کنند در معرض Bash Bug نیستند.

 

 

برای صاحبان وب سایت و کسب و کار

کسب وکار، به ویژه صاحبان وب سایت، بیشتر درمعرض خطر Bash Bug هستند و باید آگاه باشند که سوءاستفاده از این آسیب پذیری ممکن است اجازه ی دسترسی به داده هایشان را برای مهاجمان فراهم آورد. از این رو، اعمال فوری وصله های امنیتی در دسترس بسیار حائز اهمیت است.

عرضه کنندگان لینوکس یک مشاوره امنیتی، شامل اطلاعات وصله، برای این آسیب پذیری صادر کرده اند:

اگر برای نسخه ی خاصی از Linux یا Unix وصله ی امنیتی در دسترس نیست توصیه می شود که کاربران از یک پوسته ی جایگزین استفاده کنند تا اینکه وصله در دسترس قرار گیرد.

 

برای مصرف کنندگان

به مصرف کنندگان توصیه می شود که وصله ها را به محض اینکه در دسترس قرار می گیرند بر روی روترها و هر دستگاه دیگر مبتنی بر وب اعمال کنند. کاربران سیستم عامل Mac OS X شرکت اپل باید آگاه باشند که این سیستم عامل در حال حاضر با یک نسخه Bash آسیب پذیر کار می کند. کاربران Mac باید به محض اینکه وصله های OS X در دسترس قرار گرفتند آنها را اعمال کنند.

 

منبع:

https://www.symantec.com/connect/blogs/shellshock-all-you-need-know-about-bash-bug-vulnerability